Datenschutz und Freiheitsrechte sind inzwischen zu einem Thema geworden das sich verkaufen lässt. Die Vielzahl der Bürger wiegt sich zwar immer noch stur in der Sicherheit nichts Verbergen zu müssen aber die Demos der letzten Monate zeigen doch eine Menge von Menschen aus allen Schichten sich der Tragweite bewusst werden. In diesem Kontext tauchen aber verschiedentlich Ansichten auf die die weltfremd erscheinen. Ein Beispiel dafür ist die Aktion “Wir speichern nicht” des AK-Vorrat.

Hinter dieser Aktion steht der Gedanke die Webserver Logs durch einsatz eines Filtermodules zu anonymisieren. Dabei werden alle eintreffenden IP Adressen durch 127.0.0.1 ersetzt. Das ganze ist ja eine nette Idee leckt aber an allen Ecken und Kanten. Egal ob nun Firma oder private Blogger, eine gewisse Neugier über Besucherzahlen und Seitenabrufe ist immer da. Für die klassischen Server Statistiken ala Webalizer sind die IPs nur nebensache, sie dienen lediglich dem Zwecke zu wissen wie viele verschiedene Besucher da waren. Und wenn ich denn wirklich mal Probleme habe weil z.B. ein Scherzbold meint meinen Traffic mit seiner Flatrate zu attackieren vergebe ich mir selbst die Chance die entsprechende IP zu blocken. Gleiches gilt für Trackback Spam Attacken und und und.

Dabei bleibt noch ganz außen vor das ein typischer Linux Server nicht nur Webserver Logs schreibt, auch der SSH-, Mail-, FTP-Server loggt. Die Firewall und das System loggen, alle Logs abzuschalten ist eine Sisyphusarbeit sonders gleichen. Eine Arbeit die wohl kaum einem durchschnittlichen Rootserver Besitzer auch nur möglich wäre. Viel Sinnvoller als die radikale Ablehnung aller Logs (die man einfach für Administrative Zwecke braucht) wäre es doch da in meinen Augen Server Betreiber zu animieren Logs regelmäßig nach ihrer Auswertung zu löschen. Die absolute Keule zu schwingen ist übertrieben, schwer durchzusetzen und wirkt dadurch eher wie das Werk von Spinnern als wie eine ernsthafte Bestrebung sinnvolle Maßnahmen zu fördern.

Aber hier färbt scheinbar ein wenig das Handlungsschema des Feindes ab. Es wird nicht wirklich abgewogen was sinnvoll ist sondern die versucht mit klugen Sprüchen der technischen Wirklichkeit zu trotzen. Tatsächlich greift dann auch hier das vielzitierte Beispiel mit dem Frosch im heißen Wasser. Nur das die Datenschützer den Frosch ins heiße Wasser werfen und dieser die Flucht ergreift während der Feind ihn im warem Wasserbad begrüßt und langsam warmkocht.


Kommentare